검색결과 총 30건
-
-
KT 무단 소액결제, 1년 전 같은 수법 정황 포착
[이코노믹데일리] KT 무단 소액결제 사건을 수사해 온 경찰이 범인들이 이미 지난해 동일한 범죄를 시도했던 정황을 포착했다. 경찰은 이 과정에서 과거 KT가 장기간 공격을 받았던 'BPFDoor' 악성코드 사태와의 연관 가능성도 배제하지 않고 있다. 29일 경기남부경찰청 사이버수사과는 서울 정부종합청사에서 수사 결과를 발표하고 범인들이 지난해 5월 불법 기지국인 펨토셀을 운영하려다 실패한 이력이 확인됐다고 밝혔다. 경찰에 따르면 지난해 8~9월 차량에 불법 펨토셀 장비를 싣고 수도권 아파트 단지를 돌아다니며 KT 가입자 휴대전화를 해킹해 소액결제를 한 혐의로 구속된 한국계 중국인 A씨에 앞서 다른 공범들이 같은 수법의 범행을 시도한 것으로 나타났다. 이들은 이른바 워 드라이빙 방식으로 불법 펨토셀을 차량에 싣고 서울 전역을 이동했으나 장비가 정상 작동하지 않아 범행에 실패한 것으로 조사됐다. 당시 범행에 사용된 불법 펨토셀 장비는 지난해 4월 50대 한국인 B씨가 텔레그램을 통해 접촉한 상선의 지시로 전달받은 것이다. B씨는 500만원을 대가로 경기 남부 지역에서 장비를 수령한 뒤 운용에 나섰고 지인을 통해 20대 남성을 섭외해 5월 초부터 약 8일간 서울 전역을 돌며 장비를 가동하도록 했다. 이후 B씨는 일부 장비를 중국으로 보내고 나머지는 보관하다가 올해 6월 상선의 지시에 따라 한국계 중국인 C씨에게 전달했다. C씨는 중국인 상선으로부터 추가 펨토셀 장비와 노트북, 휴대전화를 받아 지난 7월 A씨에게 넘겼고 A씨는 이를 이용해 실제 범행에 나선 것으로 파악됐다. A씨가 사용한 불법 펨토셀 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나와 각종 부속품 등 총 31점에 달했다. 경찰은 범인들이 무단 소액결제에 필요한 가입자 개인정보를 언제, 어떻게 확보했는지를 핵심 쟁점으로 보고 있다. 현재로서는 KT가 지난 2022년 4월부터 지난해 4월까지 BPFDoor 악성코드 공격을 받는 과정에서 외부로 유출된 정보를 범인들이 입수했을 가능성이 거론된다. BPFDoor는 중국 국가 배후 해커 조직이 제작한 악성코드로 알려져 있으며 감염된 KT 서버 43대 가운데에는 가입자 개인정보가 저장된 서버도 포함돼 있었던 것으로 조사됐다. 다만 경찰은 해당 악성코드 공격과 이번 사건의 직접적인 연관성에 대해서는 확인이 어렵다는 입장이다. 불법 펨토셀 장비 분석 결과에서는 KT 인증서와 인증 서버 IP, 셀 ID, 관리자 접속 IP, 패킷 전송 소프트웨어 등 다수의 전자정보가 발견됐다. 특히 확인된 KT 인증서는 지난 2019년 경기 북부의 한 군부대에 설치됐다가 이듬해 막사 이전 과정에서 유실된 펨토셀에 저장돼 있던 것으로 파악됐다. 경찰은 범인들이 이 유실 장비를 입수해 인증서를 악용한 것으로 보고 있다. KT는 지난해 8월부터 올해 9월까지 통신결제 데이터 보관 기간을 기준으로 전수조사를 실시해 불법 펨토셀 ID 20개를 발견했다고 밝힌 바 있다. 경찰은 이 가운데 7개가 실제 범행에 사용된 것으로 판단했으며 나머지는 시험 운영 목적이었던 것으로 추정했다. 경찰은 이번 사건의 피해 지역이 경기 광명·과천·부천·고양과 서울 금천·동작·서초·영등포, 인천 등 9곳이며 피해자는 227명, 피해액은 약 1억4500만원에 달한다고 전했다. 이는 과학기술정보통신부가 발표한 피해 규모보다는 적지만 향후 사건 이관 과정에서 유사한 수준으로 늘어날 가능성이 있다고 설명했다. 경찰은 A씨를 포함해 장비 공급 및 운용 피의자 5명, 자금 세탁 피의자 3명, 대포폰 제공자 5명 등 총 13명을 검거했으며 이 중 5명을 구속했다. 경찰 관계자는 "미검 피의자 2명 중 A씨에게 범행을 지시한 중국인 상선은 인적사항을 특정해 인터폴 적색수배를 했으며 범행 대가를 A씨에게 전달한 송금책은 중국으로 출국한 것이 확인돼 수배 및 입국 시 통보조치했다"며 "해외에 거점을 두고 은신 중인 공범에 대해서도 끝까지 추적해 나가겠다"고 말했다.
2025-12-29 15:44:47
-
-
-
-
-
-
-
-
-
-
-
쿠팡 3400만건 개인정보 유출…왜 韓 고객만
[이코노믹데일리] 쿠팡에서 발생한 대규모 개인정보 유출이 현재까지는 한국 고객 정보를 중심으로 확인된 가운데, 해외 고객 정보까지 포함될 경우 각국의 개인정보 규제가 동시에 적용되는 다층적 법적 리스크가 현실화될 수 있다는 분석이 제기된다. 내부 권한 관리 체계와 데이터 저장 구조에 대한 조사가 진행 중이며, 기업 매출액을 기준으로 산정되는 과징금이 최고 수준에 이를 가능성도 부상했다. 사고 규모와 경위를 고려한 규제 강화 우려가 커지면서 전자상거래 플랫폼 전반의 보안 체계 점검 필요성이 커지고 있다. 2일 업계에 따르면 쿠팡은 이름, 이메일, 전화번호, 배송지 주소, 일부 주문 이력 등이 비인가 접근으로 외부에 조회됐다는 사실을 관계 당국에 신고한 상태다. 유출 규모는 약 3400만 건으로 파악됐으며, 결제 정보나 로그인 비밀번호 등 인증 정보는 포함되지 않은 것으로 알려졌다. 비인가 접근은 6월 말 해외 서버를 통해 시작된 것으로 조사됐고, 회사가 내부에서 이상 징후를 인지한 시점은 11월 중순인 것으로 확인됐다. 해외 고객 정보 포함 여부는 조사 중이나, 현재까지 피해가 한국에 한정됐을 가능성이 높다는 분석이 나온다. 유출 혐의가 제기된 전직 중국 국적 직원은 인증 시스템 개발을 담당했던 것으로 전해졌다. 피의자 규모와 관련해 쿠팡은 “단수인지 복수인지 단정할 수 없고, 수사 중이라 밝히기 어렵다”고 설명했다. 사고가 한국 고객에만 집중된 배경으로는 데이터베이스 분리 운영 구조가 지목된다. 글로벌 전자상거래 기업들은 국가별 개인정보보호 규제를 준수하기 위해 고객 데이터를 지역별로 분리 저장하는 방식을 보편적으로 적용해 왔다. 유럽의 일반개인정보보호법(GDPR), 미국과 아시아 국가들의 데이터 국지화 규정은 기업이 각국 이용자 정보를 해당 지역 내부 또는 지정된 리전에 저장하도록 요구한다. 아마존, 알리바바 등 주요 플랫폼 역시 국가별 저장소를 구분해 운영하는 구조를 채택하고 있다. 이 같은 관행을 고려할 때 쿠팡도 한국·대만·일본 등 국가별 데이터를 분리해 관리했을 가능성이 크다는 관측이 나온다. 사건 조사 초기 단계에서 해외 고객 계정이 유출됐다는 정황은 확인되지 않았다. 사고의 핵심 문제로 지적되는 부분은 비인가 접근이 약 5개월 동안 탐지되지 않았다는 점이다. 접근 권한 관리, 인증키 회수, 퇴직자 계정 관리 등 내부 통제 절차에서 구조적 취약점이 드러난 것으로 평가된다. 개발·운영 계정은 일반 계정보다 높은 접근 권한을 보유하는데, 퇴직 이후 인증 수단이 적절히 폐기되지 않았다면 대량 정보 조회가 장기간 가능해진다. 이상 접근 패턴을 식별하는 로그 모니터링 체계가 제 기능을 하지 못한 정황도 확인되며 내부 보안 체계 전반을 재점검해야 한다는 지적이 제기된다. 제재 수위는 최고 단계까지 거론되는 상황이다. 개인정보보호법은 개인정보 유출 시 전체 매출의 최대 3%까지 과징금을 부과할 수 있도록 규정한다. 다만 유출 사안과 무관한 매출액은 산정 기준에서 제외될 수 있다. 쿠팡의 지난해 매출액은 41조원으로, 최대 비율인 3%를 적용할 경우 과징금 규모는 1조2000억원 이상으로 추산된다. 사고 인지·보고 과정, 관리적·기술적 보호조치 의무 준수 여부 등이 함께 판단 기준으로 적용될 전망이다. 과징금 외에도 보안 체계 개선 명령, 점검 이행 의무 강화 등 행정조치가 병행될 수 있다는 분석이 나온다. 해외 고객 정보까지 포함될 경우 규제는 국가별 법제를 따라 복합적으로 작동하게 된다. 대만 개인정보보호법(PDPA), 일본 개인정보보호법(APPI) 등은 유출 시 신고·통지 의무와 별도의 과징금·행정처분 절차를 규정하고 있어, 단일 사고가 복수 국가에서의 제재로 이어질 수 있다. 내부 조직·인력 운영 측면에서도 변화 가능성이 제기된다. 접근 권한 관리, 인증 체계, 내부 통제 절차 강화 필요성이 높아지면서, IT·보안 전문 인력 보강이 불가피하다는 분석이다. 글로벌 기업들은 대규모 유출 사고 이후 정보보호 책임자(CISO) 조직을 확대하고 데이터 거버넌스 및 준법감시 기능을 강화해 왔으며, 쿠팡도 유사한 방향의 조직 개편을 검토할 수 있다는 관측이 나온다. 쿠팡 사건은 과학기술정보통신부·개인정보보호위원회·경찰청·국가정보원 등이 참여하는 민관합동조사단이 가동 중이며, 개인정보위는 접근통제·암호화 등 법정 안전조치 준수 여부를 집중 점검하고 있다. 경찰은 비인가 접근 경위와 함께 내부자 개입 가능성에 무게를 두고 수사를 진행 중이다. 배경훈 부총리 겸 과학기술정보통신부 장관은 “징벌적 손해배상과 과징금 등을 검토해 연내 2차 관계부처 종합 대책을 발표할 수 있게 하겠다”며 “국내외 유사 사례 분석 및 신중하게 비교 검토 중”이라고 말했다.
2025-12-02 16:41:57
-
-